JP5917573B2 - リアル・タイム・データ・アウェアネスおよびファイル追跡のシステムおよび方法 - Google Patents
リアル・タイム・データ・アウェアネスおよびファイル追跡のシステムおよび方法 Download PDFInfo
- Publication number
- JP5917573B2 JP5917573B2 JP2013557716A JP2013557716A JP5917573B2 JP 5917573 B2 JP5917573 B2 JP 5917573B2 JP 2013557716 A JP2013557716 A JP 2013557716A JP 2013557716 A JP2013557716 A JP 2013557716A JP 5917573 B2 JP5917573 B2 JP 5917573B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- user
- sensor
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 60
- 238000012546 transfer Methods 0.000 claims description 34
- 235000012907 honey Nutrition 0.000 claims description 19
- 230000008859 change Effects 0.000 claims description 12
- 239000011800 void material Substances 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 13
- 230000002265 prevention Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 10
- 238000001514 detection method Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 238000007689 inspection Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000002596 correlated effect Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- JJWKPURADFRFRB-UHFFFAOYSA-N carbonyl sulfide Chemical compound O=C=S JJWKPURADFRFRB-UHFFFAOYSA-N 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000010223 real-time analysis Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Description
もう1つの実施形態では、プロセッサを、すべてがネットワーク上で移動しているパケット内の読み取られたデータからである、ファイルおよびファイル・データの属性のカタログを作成するように構成することができる。
もう1つの実施形態では、ファイルの内容は、ファイルが流れている時に、データ内のファイル内のキーワードまたはハッシュについて、ファイルおよびファイル・データを分析することによって判定することができる。
さらなる実施形態では、リレーショナル・データベースは、センサに対するポストプロセッサとして実施できることを提供する。
さらなる実施形態は、前述のいずれかもしくはすべて、および/または前述の組合せを実行するコンピュータ実行可能命令からなるコンピュータ可読記憶媒体を提供する。
(A)センサは、
(1)パケットがネットワーク上で移動している時にパケット内のデータを受動的に読み取り、
(2)ファイルが上書きできる死んだデータ(dead data)を有すると事前に判定されたファイル・フォーマットを有する時に、受動的に読み取られたパケットに含まれるファイルの内部のボイドにハニートークンを埋め込み、ネットワーク上およびネットワークの外部でのファイルの移動の追跡を助けるのにハニートークンを使用し、ハニートークンは、ファイル全体の主ハッシュおよび/またはファイル内の1つまたは複数の個々のブロックのブロック・ハッシュとすることができるように構成され、
(B)プロセッサは、
(1)センサから読み取られたデータを受信し、
(2)受動的に読み取られたパケットがネットワーク上で移動している時に、受動的に読み取られたパケット内で読み取られたデータ内のファイルおよびファイル・データを識別し、ファイルおよびファイル・データは、ユーザの間の会話、ダウンロードされるページ、電子メール添付物、ファイル・ダウンロード、ファイル・リポジトリ・アクセス(たとえば、ダウンロード、ftp、ファイル共有、NFS)、およびネットワークを介するファイル転送であり、
(3)受動的に読み取られたパケット内で読み取られたデータ内のファイルおよびファイル・データとして観察されたファイル、システム、ユーザ、およびファイル・データのリアルタイム・マップ・プロファイルを生成し、
(4)ネットワーク上で移動しているパケット内のデータから観察された、直接のファイル・データ情報(たとえば、ファイル名、ファイル・サイズ、タイム・スタンプ、ファイル・ハッシュ、ブロック・ハッシュ、ファイルを含んだサーバID、ファイルを含むホストID、ファイルを送信したユーザID、ファイルを受信しているユーザID、ファイルが転送される場所、ファイルの内容(たとえば、キーワードまたはハッシュ、ファイル内容変化)、データがどこにあるのか、誰がデータまたはファイルにアクセスしたのか、どのデバイスがデータを有するのか、ファイルがどのように転送されたのか、ファイルがどのように変換(たとえば、暗号化)されたのか)を含む、ファイルおよびファイル・データの属性のカタログを作成し、
(i)ファイルの内容は、ファイルが流れている時に、キーワードまたはハッシュについて、データを分析することによって判定され、
(5)パケットがネットワーク上で移動している時に、受動的に発見されたメタデータを生成するために受動的に読み取られたパケット内のデータからメタデータを抽出し、読み取られたデータは、ファイル全体の主ハッシュ、ファイル内の個々のブロックのブロック・ハッシュ(たとえば、WORDファイルのパラグラフ・ハッシュ、ACROBATファイルまたはOFFICEファイルのデータ・ブロック・ハッシュ)、ならびにファイル名、日付、タイム・スタンプ、サイズ、およびファイル所有者を有するファイルのディレクトリ・リスティングを含み、ハッシュは、ファイルに一意の暗号ハッシュであり、メタデータおよび直接の情報をリレーショナル・データベースに格納し、
(6)観察されたファイルおよびファイル・データから、ユーザが実際にタッチしたファイル、ファイル・ハッシュ、およびデータベースにユーザのアイデンティティを関連付けるユーザ・アクセス・マップを作成し、
(7)観察されたファイルおよびファイル・データから、誰がデータを使用しているのか、および彼らがこれをどのように転送しまたはアクセスしているのかからユーザの役割を推測し、推測されたユーザ役割およびパケットがネットワーク上で移動している時にパケット内で読み取られたデータから、ユーザが不適切な使用を実行している時を検出し、および/または、
(8)観察されたファイルおよびファイル・データから、ファイルの内容がどのように変化したのかに関して報告し、変化は、データの位置、データの所有権、およびデータ自体の変化を含むように構成される。
−−メタデータ(データに関するデータ)を知ること
−−誰がファイルへのアクセスを有するのかを知ること
−−誰がファイルを移動させているのかを知ること
−−メタデータを抽出できること
−−ファイルに対する変更を識別すること、たとえば、ファイルに一意の暗号ハッシュを生成するために本質的にファイルのハッシュを作成し、その後、他の場所でそのファイルのハッシュを探すことができること。
−ファイル名、タイム・スタンプ、サイズ、ファイル・ハッシュ、サブハッシュ(パケット・トラフィックから直接に読み取られたファイル自体に関する情報)
−ファイルを含んだサーバID(IPアドレス)、ホストID(ファイルを含む)、ユーザID、ファイルが転送された場所(ファイルを含むパケットに関する、パケット・トラフィックから直接に読み取られる情報)
−ファイル自体、ファイルがあった場所、ファイルを有した人(people)、ファイルを転送/変換(たとえば暗号化)するのに使用された工程(ファイルに関して推測される情報)
を含むことができる。
推測される情報は、ファイルに対してユーザが実行する変換(転送の前にファイルを暗号化しなければならないのか)に基づくものとすることができる。システムは、たとえば、単一のファイルをより小さい部分に分解するなどのDLPの裏をかくアクティビティから、悪意のある挙動を推測することができる。
シナリオ1
ステージ1では、ログインしたユーザが、ファイル・サーバ303にアタッチする。ファイル・サーバへのアタッチは、ユーザ・システム311およびファイル・サーバ303へおよびこれらから一連のパケットを送信すること(エンド・ポイントを示す図示の矢印によって要約される)を含む既知の技法に従って実行される。センサ309は、既知の技法に従って、ネットワーク上で送信されたパケットを受動的に受信する。センサは、エンド・ポイントの間に配置することができる。ファイル・サーバへのアタッチをもたらすパケット内のデータから、ステージ1.5で、センサ309は、このIPアドレス上にファイル・サーバがあることを監視する。
シナリオ2
ステージ4では、ユーザが、ファイルをユーザ・システム311のデスクトップにドラッグ・アンド・ドロップする。これは、ファイル・サーバ303からユーザ・システム311へのファイル転送を生成する。ファイル転送を要求するパケットおよびファイルのコピーを実際に送信するパケットは、慣習的に既知のものとすることができる。
シナリオ3
ステージ6では、ユーザ・システム311上のユーザが、ファイル(ユーザ・システム311上に格納されている)を多くの人に伝えることを望む。ユーザ・システム311は、IMクライアントを有し、ユーザは、ファイルをIMクライアントにドロップし、(ネットワークA301上で)このファイルをロシアの友人に送信する。
シナリオ4
シナリオ4では、ユーザが、中国にいる別の友人にファイルを電子メールで送信することを望む。ステージ8で、ユーザは、ファイルをユーザ・システム311(図示のように)またはファイル・サーバ303(図示せず)から電子メール・サーバ305にドロップし、電子メール・サーバ305は、そのファイルを電子メールとして他の友人に送り出す。
シナリオ5
このシナリオでは、ユーザは、ファイルを多数の友人から使用可能にすることを望む。ステージ9で、ユーザは、センサ309がアタッチされているネットワーク内のウェブ・サーバ307(彼のパーソナル・ウェブ・ページ)上にファイルを置く。
(1)システムは、ユーザが情報へのアクセスを有する能力を評価することができる。ファイルは誤ったディレクトリにあるか?たとえば、賃金台帳情報ファイルおよび/または株式所有権ファイルは誤ったディレクトリにあるか?
(2)システムは、ファイルが誰に送信しているのか、およびユーザが使用しているチャネルの適性を評価することができる。このチャネルはこのデータがそれを介して配布されるのに適当なチャネルか?IMは潜在的に機密の情報に適当か?受信するユーザは適当か(たとえば、ネットワークの内部またはネットワークの外部のどちらか)?
(3)電子メール・サーバ:ユーザはこのファイルを電子メールで送信しなければならないのか?その人はブラックリストに入れられた国(トップ・レベル・ドメイン、たとえば.cn)にいるか?
(4)ウェブ・サーバ:このファイル内のデータをウェブ・サーバに置かなければならないか?
この種類の収集および推測に関連するデータ管理バック・エンドがあるものとすることができる。センサおよびデータ管理バックエンドの組合せは、監視し、相関する(インラインの場合にはブロックすることができる)。たとえば、システムは、ファイルに関するイベントおよびハッシュのリストを有することができ、このデバイスから移動するファイルに気付くことができ、ファイルがどのように広められるのかを追跡することができる。上記のことおよび収集される他のデータから、システムは、何かが起こりつつあることを推測し始めることができる。
・ページがファイルを含む時の、ダウンロードされるページ
・電子メール添付物
・ファイル・ダウンロード
・ファイル・リポジトリ・アクセス
・ftp(ファイル転送プロトコル)、NFS(ネットワーク・ファイル・システム)、tftp(トリビアル・ファイル転送プロトコル)、http(ハイパーテキスト転送プロトコル)、Bittorrent、Kermit、および他のファイル転送プロトコル、その変形形態、ならびに進化形態などのファイル転送
ファイルの位置およびフォーマットは、ファイル転送方法のタイプに依存して異なる可能性がある。したがって、受動的に読み取られたデータがファイルおよび/またはファイル・データを含むかどうかの判定は、ファイル転送方法のタイプに依存してファイルを識別するために、ファイル転送方法のタイプに敏感である可能性がある。たとえば、電子メール添付物に添付されたファイルは、ftpまたはNFSを介して転送されるファイルとは異なる位置およびフォーマットである。これらのファイル転送方法のそれぞれが、産業標準またはプロプライエタリ仕様に関して明確に定義されている。
リアル・タイム・データ・アウェアネス手順701は、ファイル/ファイル属性のカタログを作成する(711)ことを含むことができる。カタログを作成され、特定のファイルに関連付けられる属性は、直接のファイル・データ情報(たとえば、ファイル名、ファイル・サイズ、タイム・スタンプ、ファイル・ハッシュ、ブロック・ハッシュ、ファイルを含んだサーバID、ファイルを含むホストID、ファイルを送信したユーザID、ファイルを受信したユーザID、ファイルが転送された場所、ファイルの内容(たとえば、キーワードまたはハッシュ、ファイル内容変化)、データがどこにあるのか、誰がファイルまたはデータにアクセスしたのか、どのデバイスがその上にデータを有するのか、ファイルがどのように転送されたのか、ファイルがどのように変換(たとえば、暗号化)されたのか)を含み、直接のファイル・データ情報のすべてが、センサから入手される、ネットワーク上で移動しているパケット内のデータから監視される。
Claims (21)
- システムであって、
パケットがネットワーク上で移動している時に該パケット内のデータを受動的に読み取るように構成されたセンサと、
前記センサと共に協力して動作可能なプロセッサであって、
前記センサから前記読み取られたデータを受信し、
前記受動的に読み取られたパケットが前記ネットワーク上で移動している時に、前記センサからの前記読み取られたデータからのファイルおよびファイル・データのリアルタイム・マップ・プロファイルを生成するように構成された前記プロセッサとを備え、
前記プロセッサは、
前記ネットワーク上で移動している前記パケット内の前記読み取られたデータからの前記ファイルおよび前記ファイル・データの属性のカタログを作成するようにさらに構成され、
カタログを作成される属性は、前記ファイルがどのように変換されたのかを含む、システム。 - 前記プロセッサは、
前記センサによって読み取られた前記読み取られたデータから相関および推測を実行するようにさらに構成される、請求項1に記載のシステム。 - カタログを作成される属性は、
ファイル名、ファイル・サイズ、タイム・スタンプ、ファイル・ハッシュ、ブロック・ハッシュ、前記ファイルを含んだサーバID、前記ファイルを含むホストID、ファイルを送信したユーザID、ファイルを受信しているユーザID、ファイルが転送される場所、前記ファイルの内容、前記ファイル・データがどこにあるのか、誰が前記ファイル・データまたは前記ファイルにアクセスしたのか、どのデバイスが前記ファイル・データを有するのか、前記ファイルがどのように転送されたのか、をさらに含む、請求項1に記載のシステム。 - カタログを作成される前記ファイルの内容は、キーワード、ハッシュ、およびファイル内容変化を含む、請求項3に記載のシステム。
- 前記ファイルの内容は、前記ファイルが流れている時に、前記データ内の前記ファイル内のキーワードまたはハッシュについて、前記ファイルおよび前記ファイル・データを分析することによって判定される、請求項3に記載のシステム。
- 前記プロセッサは、
ユーザが実際にタッチした前記ファイル、ファイル・ハッシュ、およびデータベースに該ユーザのアイデンティティを関連付けるユーザ・アクセス・マップを作成するようにさらに構成される、請求項1に記載のシステム。 - 前記センサは、前記ファイルが上書きされた死んだデータを有すると事前に判定されたファイル・フォーマットを有する時に、前記受動的に読み取られたパケットに含まれる前記ファイルの内部のボイドにハニートークンを埋め込み、前記ネットワーク上および前記ネットワークの外部での前記ファイルの移動の追跡を助けるのに該ハニートークンを使用するようにさらに構成される、請求項1に記載のシステム。
- 前記ファイルに埋め込まれる前記ハニートークンは、前記ファイル全体の主ハッシュおよび前記ファイル内の個々のブロックのブロック・ハッシュのうちの1つである、請求項7に記載のシステム。
- 前記プロセッサは、前記読み取られたデータが、ユーザの間の会話、ダウンロードされるページ、電子メール添付物、ファイル・ダウンロード、ファイル・リポジトリ・アクセス、および前記ネットワークを介するファイル転送である時に、前記ファイルおよび前記ファイル・データについて前記センサからの前記読み取られたデータをさらに調べる、請求項1に記載のシステム。
- 前記ファイル・リポジトリ・アクセスは、ダウンロード、ftp転送、ファイル共有アクセス、またはNFSアクセスである、請求項9に記載のシステム。
- 前記プロセッサは、
前記パケットが前記ネットワーク上で移動している時に、前記受動的に読み取られたパケット内の前記読み取られたデータからメタデータを抽出して受動的に発見されたメタデータを生成することであって、前記読み取られたデータは、前記ファイル全体の主ハッシュ、前記ファイル内の個々のブロックのブロック・ハッシュ、ならびにファイル名、日付、タイム・スタンプ、サイズ、およびファイル所有者を有するファイルのディレクトリ・リスティングを含み、ハッシュは、前記ファイルに一意の暗号ハッシュである、前記メタデータを作成すること、
該受動的に発見されたメタデータ、前記ファイルの属性、および前記ファイル・データをリレーショナル・データベースに格納すること、
該受動的に発見されたメタデータを受動的に発見されたメタデータのデータ・マップに格納することを実行するようにさらに構成される、請求項1に記載のシステム。 - 前記リレーショナル・データベースは、前記ファイル自体に基づき、前記ファイルがどこに転送されたのかおよび前記ファイルを誰が転送したのかを示す、請求項11に記載のシステム。
- 前記リレーショナル・データベースは、前記センサに対するポストプロセッサとして実施される、請求項11に記載のシステム。
- 前記プロセッサは、
誰が前記ファイルおよび前記ファイル・データを使用しているのか、およびユーザが前記ファイルおよび前記ファイル・データをどのように転送またはアクセスしているのかからユーザの役割を推測し、
該推論されたユーザ役割および前記センサからの前記読み取られたデータから、該ユーザが不適切な使用を実行している時を検出するようにさらに構成される、請求項1に記載のシステム。 - 前記プロセッサは、
前記ファイルの内容がどのように変化したのかに関して報告するようにさらに構成され、
該変化は、前記ファイル・データ内に反映される位置、前記ファイル・データ内に反映される所有権、前記ファイル・データ自体の変化、および前記ファイル自体の変化を含む、請求項1に記載のシステム。 - 方法であって、
センサ内で、パケットがネットワーク上で移動している時に該パケット内のデータを受動的に読み取ること、
プロセッサ内で、該センサから該読み取られたデータを受信すること、
該受動的に読み取られたパケットが該ネットワーク上で移動している時に、該センサからの該読み取られたデータからのファイルおよびファイル・データのリアルタイム・マップ・プロファイルを生成すること、
前記ネットワーク上で移動している前記パケット内の前記読み取られたデータからの前記ファイルおよび前記ファイル・データの属性のカタログを作成することを備え、
カタログを作成される属性は、前記ファイルがどのように変換されたのかを含む、方法。 - 前記センサによって取り出された前記データから相関および推測を実行することをさらに備える、請求項16に記載の方法。
- ユーザが実際にタッチした前記ファイル、ファイル・ハッシュ、およびデータベースに該ユーザのアイデンティティを関連付けるユーザ・アクセス・マップを作成することをさらに備える、請求項16に記載の方法。
- パケットがネットワーク上で移動している時に該パケット内のデータをセンサから受動的に読み取ること、
プロセッサ内で、該センサから該読み取られたデータを受信すること、
該受動的に読み取られたパケットが該ネットワーク上で移動している時に、該センサからの該読み取られたデータからであるファイルおよびファイル・データのリアルタイム・マップ・プロファイルを生成すること、
前記ネットワーク上で移動している前記パケット内の前記読み取られたデータからの前記ファイルおよび前記ファイル・データの属性のカタログを作成することを実行するコンピュータ実行可能命令を備え、
カタログを作成される属性は、前記ファイルがどのように変換されたのかを含む、コンピュータ可読記憶媒体。 - 前記センサによって読み取られた前記読み取られたデータから相関および推測を実行することをさらに備える、請求項19に記載のコンピュータ可読記憶媒体。
- ユーザが実際にタッチした前記ファイル、ファイル・ハッシュ、およびデータベースに該ユーザのアイデンティティを関連付けるユーザ・アクセス・マップを作成することをさらに備える、請求項19に記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/046,127 US8601034B2 (en) | 2011-03-11 | 2011-03-11 | System and method for real time data awareness |
US13/046,127 | 2011-03-11 | ||
PCT/US2012/021633 WO2012125221A1 (en) | 2011-03-11 | 2012-01-18 | System and method for real time data awareness and file tracking |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014510484A JP2014510484A (ja) | 2014-04-24 |
JP5917573B2 true JP5917573B2 (ja) | 2016-05-18 |
Family
ID=45561106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013557716A Active JP5917573B2 (ja) | 2011-03-11 | 2012-01-18 | リアル・タイム・データ・アウェアネスおよびファイル追跡のシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US8601034B2 (ja) |
EP (1) | EP2684329B1 (ja) |
JP (1) | JP5917573B2 (ja) |
CA (1) | CA2826680A1 (ja) |
WO (1) | WO2012125221A1 (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7949732B1 (en) | 2003-05-12 | 2011-05-24 | Sourcefire, Inc. | Systems and methods for determining characteristics of a network and enforcing policy |
US8474043B2 (en) | 2008-04-17 | 2013-06-25 | Sourcefire, Inc. | Speed and memory optimization of intrusion detection system (IDS) and intrusion prevention system (IPS) rule processing |
WO2010045089A1 (en) | 2008-10-08 | 2010-04-22 | Sourcefire, Inc. | Target-based smb and dce/rpc processing for an intrusion detection system or intrusion prevention system |
WO2011130510A1 (en) | 2010-04-16 | 2011-10-20 | Sourcefire, Inc. | System and method for near-real time network attack detection, and system and method for unified detection via detection routing |
US8433790B2 (en) | 2010-06-11 | 2013-04-30 | Sourcefire, Inc. | System and method for assigning network blocks to sensors |
US8671182B2 (en) | 2010-06-22 | 2014-03-11 | Sourcefire, Inc. | System and method for resolving operating system or service identity conflicts |
US8601034B2 (en) | 2011-03-11 | 2013-12-03 | Sourcefire, Inc. | System and method for real time data awareness |
US9658925B1 (en) * | 2011-10-31 | 2017-05-23 | Veritas Technologies | Systems and methods for restoring application data |
US20130246800A1 (en) * | 2012-03-19 | 2013-09-19 | Microchip Technology Incorporated | Enhancing Security of Sensor Data for a System Via an Embedded Controller |
US9779260B1 (en) | 2012-06-11 | 2017-10-03 | Dell Software Inc. | Aggregation and classification of secure data |
CN103678349B (zh) * | 2012-09-10 | 2017-09-26 | 腾讯科技(深圳)有限公司 | 一种垃圾数据过滤方法和装置 |
US9223998B1 (en) * | 2013-03-11 | 2015-12-29 | NetSuite Inc. | System and method for enhancing data security by use of dynamic honey tokens |
US9530119B1 (en) * | 2013-06-05 | 2016-12-27 | NetSuite Inc. | System and methods for dynamically applying an electronic messaging budget to messaging activities within a business |
US8973142B2 (en) * | 2013-07-02 | 2015-03-03 | Imperva, Inc. | Compromised insider honey pots using reverse honey tokens |
US20150156131A1 (en) * | 2013-12-04 | 2015-06-04 | International Business Machines Corporation | Method and system of geographic migration of workloads between private and public clouds |
US9294480B2 (en) | 2014-01-15 | 2016-03-22 | Cisco Technology, Inc. | Tracking and tracing information theft from information systems |
US9680797B2 (en) * | 2014-05-28 | 2017-06-13 | Oracle International Corporation | Deep packet inspection (DPI) of network packets for keywords of a vocabulary |
US9774627B2 (en) * | 2014-06-27 | 2017-09-26 | Ncr Corporation | Detecting memory-scraping malware |
US10326748B1 (en) | 2015-02-25 | 2019-06-18 | Quest Software Inc. | Systems and methods for event-based authentication |
US9602525B2 (en) | 2015-02-27 | 2017-03-21 | Cisco Technology, Inc. | Classification of malware generated domain names |
US10417613B1 (en) | 2015-03-17 | 2019-09-17 | Quest Software Inc. | Systems and methods of patternizing logged user-initiated events for scheduling functions |
US9990506B1 (en) | 2015-03-30 | 2018-06-05 | Quest Software Inc. | Systems and methods of securing network-accessible peripheral devices |
US9842218B1 (en) | 2015-04-10 | 2017-12-12 | Dell Software Inc. | Systems and methods of secure self-service access to content |
US9842220B1 (en) * | 2015-04-10 | 2017-12-12 | Dell Software Inc. | Systems and methods of secure self-service access to content |
US10536352B1 (en) | 2015-08-05 | 2020-01-14 | Quest Software Inc. | Systems and methods for tuning cross-platform data collection |
EP3274902B1 (en) * | 2015-08-14 | 2021-03-24 | Hewlett-Packard Enterprise Development LP | Modification of data elements using a semantic relationship |
US10218588B1 (en) | 2015-10-05 | 2019-02-26 | Quest Software Inc. | Systems and methods for multi-stream performance patternization and optimization of virtual meetings |
US10157358B1 (en) | 2015-10-05 | 2018-12-18 | Quest Software Inc. | Systems and methods for multi-stream performance patternization and interval-based prediction |
US10542026B2 (en) | 2015-12-15 | 2020-01-21 | Flying Cloud Technologies, Inc. | Data surveillance system with contextual information |
US10516689B2 (en) | 2015-12-15 | 2019-12-24 | Flying Cloud Technologies, Inc. | Distributed data surveillance in a community capture environment |
US9979740B2 (en) | 2015-12-15 | 2018-05-22 | Flying Cloud Technologies, Inc. | Data surveillance system |
US10848514B2 (en) | 2015-12-15 | 2020-11-24 | Flying Cloud Technologies, Inc. | Data surveillance for privileged assets on a computer network |
US10887330B2 (en) | 2015-12-15 | 2021-01-05 | Flying Cloud Technologies, Inc. | Data surveillance for privileged assets based on threat streams |
US10523698B2 (en) | 2015-12-15 | 2019-12-31 | Flying Cloud Technologies, Inc. | Data surveillance system with patterns of centroid drift |
US10063571B2 (en) * | 2016-01-04 | 2018-08-28 | Microsoft Technology Licensing, Llc | Systems and methods for the detection of advanced attackers using client side honeytokens |
US10171472B2 (en) * | 2016-03-02 | 2019-01-01 | Microsoft Technology Licensing, Llc | Role-specific service customization |
US10142391B1 (en) | 2016-03-25 | 2018-11-27 | Quest Software Inc. | Systems and methods of diagnosing down-layer performance problems via multi-stream performance patternization |
US10089339B2 (en) * | 2016-07-18 | 2018-10-02 | Arm Limited | Datagram reassembly |
WO2019046147A1 (en) * | 2017-08-31 | 2019-03-07 | Observeit Ltd | RISK MANAGEMENT OF EXFILTRATION OF DATA |
US10841020B2 (en) * | 2018-01-31 | 2020-11-17 | Sap Se | Online self-correction on multiple data streams in sensor networks |
US11088826B2 (en) * | 2018-02-27 | 2021-08-10 | International Business Machines Corporation | Managing assets with expiration on a blockchain |
US11652789B2 (en) | 2019-06-27 | 2023-05-16 | Cisco Technology, Inc. | Contextual engagement and disengagement of file inspection |
US11768954B2 (en) | 2020-06-16 | 2023-09-26 | Capital One Services, Llc | System, method and computer-accessible medium for capturing data changes |
US11445340B2 (en) | 2021-01-21 | 2022-09-13 | Flying Cloud Technologies, Inc. | Anomalous subject and device identification based on rolling baseline |
US11470100B1 (en) | 2022-03-21 | 2022-10-11 | Flying Cloud Technologies, Inc. | Data surveillance in a zero-trust network |
US12120101B2 (en) * | 2022-06-29 | 2024-10-15 | Truist Bank | Inflight network data encryption |
Family Cites Families (231)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59195179A (ja) | 1983-04-20 | 1984-11-06 | Uro Denshi Kogyo Kk | 侵入警報器 |
US4550436A (en) | 1983-07-26 | 1985-10-29 | At&T Bell Laboratories | Parallel text matching methods and apparatus |
JPH0797373B2 (ja) | 1985-08-23 | 1995-10-18 | 株式会社日立製作所 | 文書フアイリングシステム |
JPH0786537B2 (ja) | 1987-09-26 | 1995-09-20 | 松下電工株式会社 | 人体検出装置 |
US20070112512A1 (en) * | 1987-09-28 | 2007-05-17 | Verizon Corporate Services Group Inc. | Methods and systems for locating source of computer-originated attack based on GPS equipped computing device |
US4857912A (en) | 1988-07-27 | 1989-08-15 | The United States Of America As Represented By The Secretary Of The Navy | Intelligent security assessment system |
JP2790466B2 (ja) | 1988-10-18 | 1998-08-27 | 株式会社日立製作所 | 文字列検索方法及び装置 |
US5193192A (en) | 1989-12-29 | 1993-03-09 | Supercomputer Systems Limited Partnership | Vectorized LR parsing of computer programs |
US5404488A (en) | 1990-09-26 | 1995-04-04 | Lotus Development Corporation | Realtime data feed engine for updating an application with the most currently received data from multiple data feeds |
US5222081A (en) | 1991-06-28 | 1993-06-22 | Universal Data Systems, Inc. | Method of performing an autobaud function using a state flow machine |
US5430842A (en) | 1992-05-29 | 1995-07-04 | Hewlett-Packard Company | Insertion of network data checksums by a network adapter |
US5497463A (en) | 1992-09-25 | 1996-03-05 | Bull Hn Information Systems Inc. | Ally mechanism for interconnecting non-distributed computing environment (DCE) and DCE systems to operate in a network system |
JP2994926B2 (ja) | 1993-10-29 | 1999-12-27 | 松下電器産業株式会社 | 有限状態機械作成方法とパターン照合機械作成方法とこれらを変形する方法および駆動方法 |
US5862335A (en) * | 1993-04-01 | 1999-01-19 | Intel Corp. | Method and apparatus for monitoring file transfers and logical connections in a computer network |
GB9326476D0 (en) | 1993-12-24 | 1994-02-23 | Newbridge Networks Corp | Network |
US5459841A (en) | 1993-12-28 | 1995-10-17 | At&T Corp. | Finite state machine with minimized vector processing |
US5666293A (en) | 1994-05-27 | 1997-09-09 | Bell Atlantic Network Services, Inc. | Downloading operating system software through a broadcast channel |
US5646997A (en) * | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
JPH09198398A (ja) | 1996-01-16 | 1997-07-31 | Fujitsu Ltd | パターン検索装置 |
US5870554A (en) | 1996-04-01 | 1999-02-09 | Advanced Micro Devices, Inc. | Server selection method where a client selects a server according to address, operating system and found frame for remote booting |
US5995963A (en) | 1996-06-27 | 1999-11-30 | Fujitsu Limited | Apparatus and method of multi-string matching based on sparse state transition list |
US5901307A (en) | 1996-07-22 | 1999-05-04 | International Business Machines Corporation | Processor having a selectively configurable branch prediction unit that can access a branch prediction utilizing bits derived from a plurality of sources |
US5881269A (en) | 1996-09-30 | 1999-03-09 | International Business Machines Corporation | Simulation of multiple local area network clients on a single workstation |
US5796942A (en) | 1996-11-21 | 1998-08-18 | Computer Associates International, Inc. | Method and apparatus for automated network-wide surveillance and security breach intervention |
US6259805B1 (en) | 1996-12-04 | 2001-07-10 | Dew Engineering And Development Limited | Biometric security encryption system |
US6477648B1 (en) | 1997-03-23 | 2002-11-05 | Novell, Inc. | Trusted workstation in a networked client/server computing system |
US5999937A (en) | 1997-06-06 | 1999-12-07 | Madison Information Technologies, Inc. | System and method for converting data between data sets |
US5919257A (en) | 1997-08-08 | 1999-07-06 | Novell, Inc. | Networked workstation intrusion detection system |
US5987473A (en) | 1997-09-09 | 1999-11-16 | Beologic A/S | Interactive configuration via network |
US6199181B1 (en) | 1997-09-09 | 2001-03-06 | Perfecto Technologies Ltd. | Method and system for maintaining restricted operating environments for application programs or operating systems |
US6002427A (en) | 1997-09-15 | 1999-12-14 | Kipust; Alan J. | Security system with proximity sensing for an electronic device |
US8225408B2 (en) | 1997-11-06 | 2012-07-17 | Finjan, Inc. | Method and system for adaptive rule-based content scanners |
US6141686A (en) | 1998-03-13 | 2000-10-31 | Deterministic Networks, Inc. | Client-side application-classifier gathering network-traffic statistics and application and user names using extensible-service provider plugin for policy-based network control |
US6867749B1 (en) | 1998-04-27 | 2005-03-15 | Digital Electronics Corporation | Control system, display device, control-use host computer, and data transmission method |
EP0954139B1 (en) | 1998-05-01 | 2005-04-06 | Hewlett-Packard Company, A Delaware Corporation | Methods of altering dynamic decision trees |
US6334121B1 (en) | 1998-05-04 | 2001-12-25 | Virginia Commonwealth University | Usage pattern based user authenticator |
US6684332B1 (en) | 1998-06-10 | 2004-01-27 | International Business Machines Corporation | Method and system for the exchange of digitally signed objects over an insecure network |
US6973455B1 (en) | 1999-03-03 | 2005-12-06 | Emc Corporation | File server system providing direct data sharing between clients with a server acting as an arbiter and coordinator |
US6324656B1 (en) | 1998-06-30 | 2001-11-27 | Cisco Technology, Inc. | System and method for rules-driven multi-phase network vulnerability assessment |
US6590885B1 (en) | 1998-07-10 | 2003-07-08 | Malibu Networks, Inc. | IP-flow characterization in a wireless point to multi-point (PTMP) transmission system |
US7047423B1 (en) * | 1998-07-21 | 2006-05-16 | Computer Associates Think, Inc. | Information security analysis system |
US6711127B1 (en) | 1998-07-31 | 2004-03-23 | General Dynamics Government Systems Corporation | System for intrusion detection and vulnerability analysis in a telecommunications signaling network |
US6343362B1 (en) | 1998-09-01 | 2002-01-29 | Networks Associates, Inc. | System and method providing custom attack simulation language for testing networks |
US6219786B1 (en) | 1998-09-09 | 2001-04-17 | Surfcontrol, Inc. | Method and system for monitoring and controlling network access |
US6321338B1 (en) | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6415321B1 (en) | 1998-12-29 | 2002-07-02 | Cisco Technology, Inc. | Domain mapping method and system |
US6499107B1 (en) | 1998-12-29 | 2002-12-24 | Cisco Technology, Inc. | Method and system for adaptive network security using intelligent packet analysis |
US6393474B1 (en) | 1998-12-31 | 2002-05-21 | 3Com Corporation | Dynamic policy management apparatus and method using active network devices |
US6487666B1 (en) | 1999-01-15 | 2002-11-26 | Cisco Technology, Inc. | Intrusion detection signature analysis using regular expressions and logical operators |
US6453354B1 (en) | 1999-03-03 | 2002-09-17 | Emc Corporation | File server system using connection-oriented protocol and sharing data sets among data movers |
US6754826B1 (en) | 1999-03-31 | 2004-06-22 | International Business Machines Corporation | Data processing system and method including a network access connector for limiting access to the network |
US6539381B1 (en) | 1999-04-21 | 2003-03-25 | Novell, Inc. | System and method for synchronizing database information |
US6587876B1 (en) | 1999-08-24 | 2003-07-01 | Hewlett-Packard Development Company | Grouping targets of management policies |
US7073198B1 (en) | 1999-08-26 | 2006-07-04 | Ncircle Network Security, Inc. | Method and system for detecting a vulnerability in a network |
US7310688B1 (en) | 1999-08-30 | 2007-12-18 | Ciena Corporation | Relative addressing for network elements |
US7065657B1 (en) | 1999-08-30 | 2006-06-20 | Symantec Corporation | Extensible intrusion detection system |
US6789202B1 (en) | 1999-10-15 | 2004-09-07 | Networks Associates Technology, Inc. | Method and apparatus for providing a policy-driven intrusion detection system |
US6678824B1 (en) | 1999-11-02 | 2004-01-13 | Agere Systems Inc. | Application usage time limiter |
US6678734B1 (en) | 1999-11-13 | 2004-01-13 | Ssh Communications Security Ltd. | Method for intercepting network packets in a computing device |
US6990591B1 (en) | 1999-11-18 | 2006-01-24 | Secureworks, Inc. | Method and system for remotely configuring and monitoring a communication device |
US6957348B1 (en) | 2000-01-10 | 2005-10-18 | Ncircle Network Security, Inc. | Interoperability of vulnerability and intrusion detection systems |
US7315801B1 (en) | 2000-01-14 | 2008-01-01 | Secure Computing Corporation | Network security modeling system and method |
US6851061B1 (en) | 2000-02-16 | 2005-02-01 | Networks Associates, Inc. | System and method for intrusion detection data collection using a network protocol stack multiplexor |
CA2375206A1 (en) | 2000-03-27 | 2001-10-04 | Network Security Systems, Inc. | Internet/network security method and system for checking security of a client from a remote facility |
JP2001285400A (ja) | 2000-03-29 | 2001-10-12 | Kddi Corp | トラヒック統計情報収集方法 |
US7051362B2 (en) * | 2000-05-16 | 2006-05-23 | Ideaflood, Inc. | Method and system for operating a network server to discourage inappropriate use |
JP2001350677A (ja) * | 2000-06-06 | 2001-12-21 | Hitachi Ltd | メタ情報を利用した通信の監視,検査システムおよび通信の監視,検査方法、ならびにこれらの方法を記録した記録媒体 |
US7134141B2 (en) | 2000-06-12 | 2006-11-07 | Hewlett-Packard Development Company, L.P. | System and method for host and network based intrusion detection and response |
US8661539B2 (en) | 2000-07-10 | 2014-02-25 | Oracle International Corporation | Intrusion threat detection |
US20020087716A1 (en) | 2000-07-25 | 2002-07-04 | Shakeel Mustafa | System and method for transmitting customized multi priority services on a single or multiple links over data link layer frames |
US6772196B1 (en) | 2000-07-27 | 2004-08-03 | Propel Software Corp. | Electronic mail filtering system and methods |
US6766320B1 (en) | 2000-08-24 | 2004-07-20 | Microsoft Corporation | Search engine with natural language-based robust parsing for user query and relevance feedback learning |
US7181769B1 (en) | 2000-08-25 | 2007-02-20 | Ncircle Network Security, Inc. | Network security system having a device profiler communicatively coupled to a traffic monitor |
US7032114B1 (en) | 2000-08-30 | 2006-04-18 | Symantec Corporation | System and method for using signatures to detect computer intrusions |
US20020035639A1 (en) | 2000-09-08 | 2002-03-21 | Wei Xu | Systems and methods for a packet director |
GB0022485D0 (en) * | 2000-09-13 | 2000-11-01 | Apl Financial Services Oversea | Monitoring network activity |
US20070192863A1 (en) | 2005-07-01 | 2007-08-16 | Harsh Kapoor | Systems and methods for processing data flows |
US20020066034A1 (en) | 2000-10-24 | 2002-05-30 | Schlossberg Barry J. | Distributed network security deception system |
US7054930B1 (en) | 2000-10-26 | 2006-05-30 | Cisco Technology, Inc. | System and method for propagating filters |
US7660902B2 (en) * | 2000-11-20 | 2010-02-09 | Rsa Security, Inc. | Dynamic file access control and management |
US20020083344A1 (en) | 2000-12-21 | 2002-06-27 | Vairavan Kannan P. | Integrated intelligent inter/intra networking device |
US6792269B2 (en) | 2000-12-22 | 2004-09-14 | Bellsouth Intellectual Property Corporation | System, method and apparatus for tracking deployment of cellular telephone network sites |
JP3672242B2 (ja) | 2001-01-11 | 2005-07-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | パターン検索方法、パターン検索装置、コンピュータプログラム及び記憶媒体 |
US7058821B1 (en) | 2001-01-17 | 2006-06-06 | Ipolicy Networks, Inc. | System and method for detection of intrusion attacks on packets transmitted on a network |
US20020165707A1 (en) | 2001-02-26 | 2002-11-07 | Call Charles G. | Methods and apparatus for storing and processing natural language text data as a sequence of fixed length integers |
US20020168082A1 (en) * | 2001-03-07 | 2002-11-14 | Ravi Razdan | Real-time, distributed, transactional, hybrid watermarking method to provide trace-ability and copyright protection of digital content in peer-to-peer networks |
US7720996B2 (en) | 2001-03-27 | 2010-05-18 | Microsoft Corporation | Internet protocol (IP) address proximity and application to peer provider location |
ES2215804T3 (es) * | 2001-04-03 | 2004-10-16 | Beta Systems Software Ag | Creacion automatica de roles para un sistema de control de acceso basado en roles. |
US20100027430A1 (en) | 2001-04-30 | 2010-02-04 | Netwitness Corporation | Apparatus and Method for Network Analysis |
US7237264B1 (en) | 2001-06-04 | 2007-06-26 | Internet Security Systems, Inc. | System and method for preventing network misuse |
US7409714B2 (en) | 2001-06-13 | 2008-08-05 | Mcafee, Inc. | Virtual intrusion detection system and method of using same |
US7096503B1 (en) | 2001-06-29 | 2006-08-22 | Mcafee, Inc. | Network-based risk-assessment tool for remotely detecting local computer vulnerabilities |
US7231665B1 (en) | 2001-07-05 | 2007-06-12 | Mcafee, Inc. | Prevention of operating system identification through fingerprinting techniques |
US6978223B2 (en) | 2001-09-06 | 2005-12-20 | Bbnt Solutions Llc | Systems and methods for network performance measurement using packet signature collection |
JP3794301B2 (ja) * | 2001-09-18 | 2006-07-05 | 日本電信電話株式会社 | コンテンツ保護方法及びシステム及びコンテンツ保護プログラム及びコンテンツ保護プログラムを格納したコンピュータ読み取り可能な記録媒体 |
US7406526B2 (en) | 2001-09-28 | 2008-07-29 | Uri Benchetrit | Extended internet protocol network address translation system |
US6999998B2 (en) | 2001-10-04 | 2006-02-14 | Hewlett-Packard Development Company, L.P. | Shared memory coupling of network infrastructure devices |
US7472167B2 (en) | 2001-10-31 | 2008-12-30 | Hewlett-Packard Development Company, L.P. | System and method for uniform resource locator filtering |
US20030101353A1 (en) | 2001-10-31 | 2003-05-29 | Tarquini Richard Paul | Method, computer-readable medium, and node for detecting exploits based on an inbound signature of the exploit and an outbound signature in response thereto |
US20030083847A1 (en) | 2001-10-31 | 2003-05-01 | Schertz Richard L. | User interface for presenting data for an intrusion protection system |
US6546493B1 (en) | 2001-11-30 | 2003-04-08 | Networks Associates Technology, Inc. | System, method and computer program product for risk assessment scanning based on detected anomalous events |
AU2002360844A1 (en) | 2001-12-31 | 2003-07-24 | Citadel Security Software Inc. | Automated computer vulnerability resolution system |
US7243148B2 (en) | 2002-01-15 | 2007-07-10 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7543056B2 (en) | 2002-01-15 | 2009-06-02 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US6993706B2 (en) | 2002-01-15 | 2006-01-31 | International Business Machines Corporation | Method, apparatus, and program for a state machine framework |
US7664845B2 (en) | 2002-01-15 | 2010-02-16 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7152105B2 (en) | 2002-01-15 | 2006-12-19 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7257630B2 (en) | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
JP4152108B2 (ja) | 2002-01-18 | 2008-09-17 | 株式会社コムスクエア | 脆弱点監視方法及びシステム |
US7076803B2 (en) | 2002-01-28 | 2006-07-11 | International Business Machines Corporation | Integrated intrusion detection services |
US7174566B2 (en) | 2002-02-01 | 2007-02-06 | Intel Corporation | Integrated network intrusion detection |
US7769997B2 (en) | 2002-02-25 | 2010-08-03 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US7424744B1 (en) * | 2002-03-05 | 2008-09-09 | Mcafee, Inc. | Signature based network intrusion detection system and method |
US20030229726A1 (en) | 2002-03-18 | 2003-12-11 | Daseke Michael J. | Default device configuration system and method for thin devices |
CA2479504C (en) | 2002-03-29 | 2010-07-13 | Cisco Technology, Inc. | Method and system for reducing the false alarm rate of network intrusion detection systems |
JP4047053B2 (ja) | 2002-04-16 | 2008-02-13 | 富士通株式会社 | 繰り返しを含む順序パターンを用いた検索装置および方法 |
US20030212779A1 (en) | 2002-04-30 | 2003-11-13 | Boyter Brian A. | System and Method for Network Security Scanning |
US7383577B2 (en) | 2002-05-20 | 2008-06-03 | Airdefense, Inc. | Method and system for encrypted network management and intrusion detection |
EP1512075A1 (en) | 2002-05-22 | 2005-03-09 | Lucid Security Corporation | Adaptive intrusion detection system |
US7580370B2 (en) | 2002-06-21 | 2009-08-25 | International Business Machines Corporation | Method and structure for autoconfiguration of network destinations |
US6983323B2 (en) | 2002-08-12 | 2006-01-03 | Tippingpoint Technologies, Inc. | Multi-level packet screening with dynamically selected filtering criteria |
US7069438B2 (en) | 2002-08-19 | 2006-06-27 | Sowl Associates, Inc. | Establishing authenticated network connections |
US20040064726A1 (en) | 2002-09-30 | 2004-04-01 | Mario Girouard | Vulnerability management and tracking system (VMTS) |
JP4091604B2 (ja) | 2002-10-03 | 2008-05-28 | 株式会社インフォーエス | ビットストリングの照合方法および装置 |
US20040093582A1 (en) | 2002-11-01 | 2004-05-13 | Segura Tim E. | Method for allowing a computer to be used as an information kiosk while locked |
US7949737B2 (en) * | 2002-11-04 | 2011-05-24 | Riverbed Technology, Inc. | Method and apparatus for grouping nodes based on connection characteristics |
US7363656B2 (en) | 2002-11-04 | 2008-04-22 | Mazu Networks, Inc. | Event detection/anomaly correlation heuristics |
US7454499B2 (en) | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
US20040093408A1 (en) | 2002-11-08 | 2004-05-13 | Hirani Harikrishin W. | IT asset tracking system |
KR100456635B1 (ko) | 2002-11-14 | 2004-11-10 | 한국전자통신연구원 | 분산 서비스 거부 공격 대응 시스템 및 방법 |
US7350077B2 (en) | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7475142B2 (en) | 2002-12-06 | 2009-01-06 | Cisco Technology, Inc. | CIFS for scalable NAS architecture |
US7120635B2 (en) * | 2002-12-16 | 2006-10-10 | International Business Machines Corporation | Event-based database access execution |
US7353533B2 (en) | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US7365872B2 (en) | 2003-01-03 | 2008-04-29 | Microsoft Corporation | Client computer system, method and computer readable medium comprising executable instructions for rendering printable documents in a native printer language on the network |
US20040193943A1 (en) | 2003-02-13 | 2004-09-30 | Robert Angelino | Multiparameter network fault detection system using probabilistic and aggregation analysis |
US8091117B2 (en) | 2003-02-14 | 2012-01-03 | Preventsys, Inc. | System and method for interfacing with heterogeneous network data gathering tools |
CN100470480C (zh) | 2003-02-28 | 2009-03-18 | 洛克希德马丁公司 | 分析程序加速器装置以及更新其的方法 |
US7706378B2 (en) | 2003-03-13 | 2010-04-27 | Sri International | Method and apparatus for processing network packets |
US7185015B2 (en) | 2003-03-14 | 2007-02-27 | Websense, Inc. | System and method of monitoring and controlling application files |
US8127359B2 (en) | 2003-04-11 | 2012-02-28 | Samir Gurunath Kelekar | Systems and methods for real-time network-based vulnerability assessment |
US7305708B2 (en) | 2003-04-14 | 2007-12-04 | Sourcefire, Inc. | Methods and systems for intrusion detection |
US7644275B2 (en) | 2003-04-15 | 2010-01-05 | Microsoft Corporation | Pass-thru for client authentication |
AU2003225232A1 (en) | 2003-04-29 | 2004-11-26 | Threatguard, Inc. | System and method for network security scanning |
US20040221176A1 (en) | 2003-04-29 | 2004-11-04 | Cole Eric B. | Methodology, system and computer readable medium for rating computer system vulnerabilities |
US7349400B2 (en) | 2003-04-29 | 2008-03-25 | Narus, Inc. | Method and system for transport protocol reconstruction and timer synchronization for non-intrusive capturing and analysis of packets on a high-speed distributed network |
US7949732B1 (en) | 2003-05-12 | 2011-05-24 | Sourcefire, Inc. | Systems and methods for determining characteristics of a network and enforcing policy |
US7317693B1 (en) | 2003-05-12 | 2008-01-08 | Sourcefire, Inc. | Systems and methods for determining the network topology of a network |
US7089383B2 (en) | 2003-06-06 | 2006-08-08 | Hewlett-Packard Development Company, L.P. | State machine and system for data redundancy |
US7636917B2 (en) | 2003-06-30 | 2009-12-22 | Microsoft Corporation | Network load balancing with host status information |
US7596807B2 (en) | 2003-07-03 | 2009-09-29 | Arbor Networks, Inc. | Method and system for reducing scope of self-propagating attack code in network |
US7346922B2 (en) | 2003-07-25 | 2008-03-18 | Netclarity, Inc. | Proactive network security system to protect against hackers |
US7133916B2 (en) | 2003-07-28 | 2006-11-07 | Etelemetry, Inc. | Asset tracker for identifying user of current internet protocol addresses within an organization's communications network |
US20050114700A1 (en) | 2003-08-13 | 2005-05-26 | Sensory Networks, Inc. | Integrated circuit apparatus and method for high throughput signature based network applications |
US7467202B2 (en) * | 2003-09-10 | 2008-12-16 | Fidelis Security Systems | High-performance network content analysis platform |
EP1665715B1 (en) * | 2003-09-11 | 2019-05-22 | Bae Systems Plc | Real-time network monitoring and security |
US8417673B2 (en) | 2003-10-07 | 2013-04-09 | International Business Machines Corporation | Method, system, and program for retaining versions of files |
US7805762B2 (en) | 2003-10-15 | 2010-09-28 | Cisco Technology, Inc. | Method and system for reducing the false alarm rate of network intrusion detection systems |
US7725936B2 (en) | 2003-10-31 | 2010-05-25 | International Business Machines Corporation | Host-based network intrusion detection systems |
US7581249B2 (en) * | 2003-11-14 | 2009-08-25 | Enterasys Networks, Inc. | Distributed intrusion response system |
US7899828B2 (en) * | 2003-12-10 | 2011-03-01 | Mcafee, Inc. | Tag data structure for maintaining relational data over captured objects |
EP1549012A1 (en) | 2003-12-24 | 2005-06-29 | DataCenterTechnologies N.V. | Method and system for identifying the content of files in a network |
GB2410647A (en) | 2004-01-31 | 2005-08-03 | Hewlett Packard Development Co | Identifying and Patching Vulnerabilities in a Network |
US20050188079A1 (en) | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring usage of a server application |
US8166554B2 (en) * | 2004-02-26 | 2012-04-24 | Vmware, Inc. | Secure enterprise network |
US7313695B2 (en) | 2004-03-23 | 2007-12-25 | Sourcefire, Inc. | Systems and methods for dynamic threat assessment |
US7519954B1 (en) | 2004-04-08 | 2009-04-14 | Mcafee, Inc. | System and method of operating system identification |
US7761918B2 (en) | 2004-04-13 | 2010-07-20 | Tenable Network Security, Inc. | System and method for scanning a network |
US7366728B2 (en) | 2004-04-27 | 2008-04-29 | International Business Machines Corporation | System for compressing a search tree structure used in rule classification |
US7904960B2 (en) | 2004-04-27 | 2011-03-08 | Cisco Technology, Inc. | Source/destination operating system type-based IDS virtualization |
EP1754127A2 (en) | 2004-05-19 | 2007-02-21 | Computer Associates Think, Inc. | Systems and methods for minimizing security logs |
US20050268331A1 (en) | 2004-05-25 | 2005-12-01 | Franck Le | Extension to the firewall configuration protocols and features |
US8074277B2 (en) | 2004-06-07 | 2011-12-06 | Check Point Software Technologies, Inc. | System and methodology for intrusion detection and prevention |
US7539681B2 (en) | 2004-07-26 | 2009-05-26 | Sourcefire, Inc. | Methods and systems for multi-pattern searching |
US7496962B2 (en) | 2004-07-29 | 2009-02-24 | Sourcefire, Inc. | Intrusion detection strategies for hypertext transport protocol |
US8631493B2 (en) * | 2004-08-12 | 2014-01-14 | Verizon Patent And Licensing Inc. | Geographical intrusion mapping system using telecommunication billing and inventory systems |
US7493388B2 (en) | 2004-08-20 | 2009-02-17 | Bdna Corporation | Method and/or system for identifying information appliances |
WO2006063118A2 (en) | 2004-12-07 | 2006-06-15 | Pure Networks, Inc. | Network management |
US7480245B2 (en) | 2004-12-11 | 2009-01-20 | International Business Machines Corporation | Segmenting data packets for over-network transmission at adjustable fragment boundary |
US10015140B2 (en) | 2005-02-03 | 2018-07-03 | International Business Machines Corporation | Identifying additional firewall rules that may be needed |
WO2006124971A2 (en) | 2005-05-17 | 2006-11-23 | The Board Of Trustees Of The University Of Illinois | Method and system for managing a network of sensors |
US7454790B2 (en) | 2005-05-23 | 2008-11-18 | Ut-Battelle, Llc | Method for detecting sophisticated cyber attacks |
US7523146B2 (en) | 2005-06-21 | 2009-04-21 | Apple Inc. | Apparatus and method for peer-to-peer N-way synchronization in a decentralized environment |
US20060294588A1 (en) | 2005-06-24 | 2006-12-28 | International Business Machines Corporation | System, method and program for identifying and preventing malicious intrusions |
CN101223760A (zh) * | 2005-07-14 | 2008-07-16 | 艾利森电话股份有限公司 | 用于定位网络用户的方法和节点 |
US20070027913A1 (en) | 2005-07-26 | 2007-02-01 | Invensys Systems, Inc. | System and method for retrieving information from a supervisory control manufacturing/production database |
US8077718B2 (en) | 2005-08-12 | 2011-12-13 | Microsoft Corporation | Distributed network management |
US7730011B1 (en) | 2005-10-19 | 2010-06-01 | Mcafee, Inc. | Attributes of captured objects in a capture system |
US7733803B2 (en) | 2005-11-14 | 2010-06-08 | Sourcefire, Inc. | Systems and methods for modifying network map attributes |
US8046833B2 (en) | 2005-11-14 | 2011-10-25 | Sourcefire, Inc. | Intrusion event correlation with network discovery information |
US7805482B2 (en) * | 2005-12-30 | 2010-09-28 | Senactive It-Dienstleistungs Gmbh | Method of correlating events in data packet streams |
US7849185B1 (en) * | 2006-01-10 | 2010-12-07 | Raytheon Company | System and method for attacker attribution in a network security system |
US7873025B2 (en) | 2006-02-23 | 2011-01-18 | Cisco Technology, Inc. | Network device that determines application-level network latency by monitoring option values in a transport layer message |
GB2432933B (en) | 2006-03-14 | 2008-07-09 | Streamshield Networks Ltd | A method and apparatus for providing network security |
US8010689B2 (en) * | 2006-05-22 | 2011-08-30 | Mcafee, Inc. | Locational tagging in a capture system |
US7958227B2 (en) | 2006-05-22 | 2011-06-07 | Mcafee, Inc. | Attributes of captured objects in a capture system |
US7948988B2 (en) | 2006-07-27 | 2011-05-24 | Sourcefire, Inc. | Device, system and method for analysis of fragments in a fragment train |
US7680929B1 (en) | 2006-07-31 | 2010-03-16 | Insecure.Com LLC | Operating system determination |
US7701945B2 (en) | 2006-08-10 | 2010-04-20 | Sourcefire, Inc. | Device, system and method for analysis of segments in a transmission control protocol (TCP) session |
US7831522B1 (en) * | 2006-09-28 | 2010-11-09 | Symantec Corporation | Evaluating relying parties |
US20080196102A1 (en) | 2006-10-06 | 2008-08-14 | Sourcefire, Inc. | Device, system and method for use of micro-policies in intrusion detection/prevention |
US20080115213A1 (en) | 2006-11-14 | 2008-05-15 | Fmr Corp. | Detecting Fraudulent Activity on a Network Using Stored Information |
US7930747B2 (en) | 2007-01-08 | 2011-04-19 | Trend Micro Incorporated | Host intrusion prevention server |
US8069352B2 (en) | 2007-02-28 | 2011-11-29 | Sourcefire, Inc. | Device, system and method for timestamp analysis of segments in a transmission control protocol (TCP) session |
JP4885780B2 (ja) * | 2007-03-29 | 2012-02-29 | 三菱スペース・ソフトウエア株式会社 | 異経路警告装置、異経路警告プログラム及び異経路警告方法 |
US8996681B2 (en) | 2007-04-23 | 2015-03-31 | The Mitre Corporation | Passively attributing anonymous network events to their associated users |
WO2008134057A1 (en) | 2007-04-30 | 2008-11-06 | Sourcefire, Inc. | Real-time awareness for a computer network |
US9009829B2 (en) * | 2007-06-12 | 2015-04-14 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for baiting inside attackers |
US7936794B2 (en) | 2007-08-07 | 2011-05-03 | Avaya Inc. | Clock management between two end points |
KR100925176B1 (ko) * | 2007-09-21 | 2009-11-05 | 한국전자통신연구원 | 지리 정보를 이용한 네트워크 상태 표시장치 및 방법 |
US8041773B2 (en) | 2007-09-24 | 2011-10-18 | The Research Foundation Of State University Of New York | Automatic clustering for self-organizing grids |
US8631227B2 (en) | 2007-10-15 | 2014-01-14 | Cisco Technology, Inc. | Processing encrypted electronic documents |
US8280905B2 (en) | 2007-12-21 | 2012-10-02 | Georgetown University | Automated forensic document signatures |
US9451036B2 (en) | 2008-01-15 | 2016-09-20 | Alcatel Lucent | Method and apparatus for fingerprinting systems and operating systems in a network |
US7904942B2 (en) | 2008-02-22 | 2011-03-08 | Inventec Corporation | Method of updating intrusion detection rules through link data packet |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US8474043B2 (en) | 2008-04-17 | 2013-06-25 | Sourcefire, Inc. | Speed and memory optimization of intrusion detection system (IDS) and intrusion prevention system (IPS) rule processing |
US8352870B2 (en) | 2008-04-28 | 2013-01-08 | Microsoft Corporation | Conflict resolution |
US8336099B2 (en) | 2008-05-08 | 2012-12-18 | International Business Machines Corporation | Methods, hardware products, and computer program products for implementing introspection data comparison utilizing hypervisor guest introspection data |
US8004998B2 (en) * | 2008-05-23 | 2011-08-23 | Solera Networks, Inc. | Capture and regeneration of a network data using a virtual software switch |
US20100114340A1 (en) | 2008-06-02 | 2010-05-06 | Charles Huizenga | Automatic provisioning of wireless control systems |
JP5011234B2 (ja) | 2008-08-25 | 2012-08-29 | 株式会社日立情報システムズ | 攻撃ノード群判定装置およびその方法、ならびに情報処理装置および攻撃対処方法、およびプログラム |
EP2166725A1 (en) | 2008-08-28 | 2010-03-24 | Alcatel, Lucent | Control of delivery of digital content, and an apparatus therefor |
WO2010045089A1 (en) | 2008-10-08 | 2010-04-22 | Sourcefire, Inc. | Target-based smb and dce/rpc processing for an intrusion detection system or intrusion prevention system |
US8180892B2 (en) | 2008-12-22 | 2012-05-15 | Kindsight Inc. | Apparatus and method for multi-user NAT session identification and tracking |
US8838819B2 (en) * | 2009-04-17 | 2014-09-16 | Empirix Inc. | Method for embedding meta-commands in normal network packets |
WO2011130510A1 (en) | 2010-04-16 | 2011-10-20 | Sourcefire, Inc. | System and method for near-real time network attack detection, and system and method for unified detection via detection routing |
US8433790B2 (en) | 2010-06-11 | 2013-04-30 | Sourcefire, Inc. | System and method for assigning network blocks to sensors |
US8671182B2 (en) | 2010-06-22 | 2014-03-11 | Sourcefire, Inc. | System and method for resolving operating system or service identity conflicts |
US20120222132A1 (en) * | 2011-02-25 | 2012-08-30 | Microsoft Corporation | Permissions Based on Behavioral Patterns |
US8601034B2 (en) | 2011-03-11 | 2013-12-03 | Sourcefire, Inc. | System and method for real time data awareness |
-
2011
- 2011-03-11 US US13/046,127 patent/US8601034B2/en not_active Expired - Fee Related
-
2012
- 2012-01-18 WO PCT/US2012/021633 patent/WO2012125221A1/en unknown
- 2012-01-18 EP EP12702101.2A patent/EP2684329B1/en not_active Not-in-force
- 2012-01-18 JP JP2013557716A patent/JP5917573B2/ja active Active
- 2012-01-18 CA CA 2826680 patent/CA2826680A1/en not_active Abandoned
-
2013
- 2013-08-29 US US14/013,344 patent/US9135432B2/en active Active
-
2015
- 2015-08-03 US US14/816,604 patent/US9584535B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2684329B1 (en) | 2018-10-17 |
US9584535B2 (en) | 2017-02-28 |
US20150341378A1 (en) | 2015-11-26 |
US8601034B2 (en) | 2013-12-03 |
US20140007233A1 (en) | 2014-01-02 |
WO2012125221A1 (en) | 2012-09-20 |
CA2826680A1 (en) | 2012-09-20 |
EP2684329A1 (en) | 2014-01-15 |
US9135432B2 (en) | 2015-09-15 |
JP2014510484A (ja) | 2014-04-24 |
US20120233222A1 (en) | 2012-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5917573B2 (ja) | リアル・タイム・データ・アウェアネスおよびファイル追跡のシステムおよび方法 | |
US10003610B2 (en) | System for tracking data security threats and method for same | |
Fifield et al. | Blocking-resistant communication through domain fronting | |
CN114145004B (zh) | 用于使用dns消息以选择性地收集计算机取证数据的系统及方法 | |
EP3048772B1 (en) | Representing identity data relationships using graphs | |
US20060282890A1 (en) | Method and system for detecting blocking and removing spyware | |
JP5980968B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
KR101623068B1 (ko) | 네트워크 트래픽 수집 및 분석 시스템 | |
Hong et al. | Ctracer: uncover C&C in advanced persistent threats based on scalable framework for enterprise log data | |
Yen | Detecting stealthy malware using behavioral features in network traffic | |
Dutta et al. | Introduction to digital forensics | |
US11770388B1 (en) | Network infrastructure detection | |
Mohammed et al. | Visualization of DNS tunneling attacks using parallel coordinates technique | |
Khan | A Study in Protocol Obfuscation Techniques and their Effectiveness | |
Hsiao et al. | Detecting stepping‐stone intrusion using association rule mining | |
CN116055083B (zh) | 一种提升网络安全性方法及相关设备 | |
US11516226B2 (en) | Contextual analyses of network traffic | |
Kobiela et al. | Analysis of Data Obtained from the Mobile Botnet | |
Pope et al. | Cyber Fire Entry Point Course | |
Meier et al. | Forensic Analysis of the qTox Messenger Databases | |
Abdullah et al. | Discovering P2P Botnets Behaviors in Skype Application using Machine Learning Approach. | |
Smits | Model Based Concept Mining Applied to Information Security Data | |
Silva et al. | Virtual Forensics: Social Network Security Solutions | |
du Bruyn | TOWARD AN AUTOMATED BOTNET ANALYSIS FRAMEWORK: A DARKCOMET CASE-STUDY | |
Xiong et al. | Storytelling Security: User-Intention Based Traffic Sanitization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141225 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160406 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5917573 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |